Archives

Category Archive for: ‘Varios’

Segunda Edición del curso online “Análisis Forense Digital en Profundidad” de Securízame

Hoy os voy hablar de un curso organizado por Securízame, donde actualmente estoy trabajando, os puedo garantizar que es un curso muy completo y con una excelente calidad.  El curso comienza el día 23 de febrero “Análisis Forense Digital en Profundidad“. Contará con grandes profesionales del mundo forense, como profesores: Lorenzo Martínez, Alfonso González de Lama, Álvaro Andrade, Jaime Andrés …

Read More →

Esteganografía y estegoanálisis + Reto

Hola a todos y feliz 2015! Hoy os traigo un tutorial y recopilatorio de herramientas de esteganografáa y estegonalisis, y un reto que he hecho para que pongais en práctica lo que aprenderais en este post y lo que ya se ha explicado en los anteriores. Antes de nada un poco de teoria; que es la esteganografía? Según la Wikipedia: La …

Read More →

Dnmap – Uso de Nmap de forma distribuida (Cluster de Nmap)

Buenas a todos! Después de ya casi 3 semanas sin poder escribir debido principalmente a que tengo poco tiempo (Universidad, trabajo, otros proyectos y… algo de vida) vamos a volver a la carga y a intentar postear de forma semanal como lo habíamos hecho hasta ahora. En el post de hoy vamos a ver el programa Dnmap, que viene instalado …

Read More →

Otra forma de acceder a un Sistema Windows

Hola de nuevo! Como bien sabeis, yo estoy aprendiendo y pongo en practica lo que veo para luego trasladarlo aquí. El que ya conocía esto, pues me alegro…como yo no lo sabia pues lo pongo por aquí. Ya vimos anteriormente una forma de acceder a un Sistema Windows aprovechando un acceso que te daba cuando se cerraba windows de repente …

Read More →

Soluciones CSAW CTF – Forensic: Obscurity

Buenas a todos! En este post y siguiente vamos a ver algunas soluciones a los retos planteados en el CTF CSAW que se celebró este fin de semana. Las soluciones son personales, por lo que habrá muchas más formas de solucionarlos. En el post de hoy tenemos uno de los retos que se encontraban dentro de la parte “Forensic”, el …

Read More →

Hackeando Android 4.1.2

Hola a todos! Hace un tiempo se descubrió una vulnerabilidad (CVE-2012-6636) que afectaba a las versiónes menores o iguales a 4.1.2 de Android (aproximadamente un 70% de dispositivos) la cual, explotaba un fallo en el navegador web de android gracias a un Javascript que permitia hacernos con el control del dispositivo. La explotación de dicha vulnerabilidad es muy sencilla, solo …

Read More →

Jugando con Etterfilter

Hola a todos! Hoy vamos a aprender a utilizar Etterfilter, pero antes de todo, que expliquemos que es esta herramienta. Etterfilter es una herramienta auxiliar de Ettercap que sirve para crearnos nuestros propios filtros para poder modificar en tiempo real los paquetes que capturamos con Ettercap. para intalarlo basta con instalar Ettercap: ·Ubuntu: “sudo apt-get install ettercap-gtk” ·Archlinux: “sudo pacman …

Read More →

Ataque MITM por ARP Spoofing + Sniffing

Hola a todos, antes de comenzar me gustaría agradecer a Highsec la oportunidad que me dan de participar en su página para compartir conocimiento entre todos los que estamos interesados en esta rama de la informática. Este es mi primer post, y espero que lo disfruteis. En este post de hoy os voy a mostrar los fundamentos de arp spoofing, …

Read More →

Obtención de información a través de RPC y explotación de NFS

Buenas a todos! En este nuevo post vamos a ver cómo podemos hacer uso de RPC (Remote Procedure Call) para obtener información sobre los servicios que se encuentran corriendo en un sistema, y en este caso, una vez detectamos que se hace uso de NFS (Network File System) montarnos una carpeta de red con el sistema objetivo. Para empezar vamos …

Read More →

Obtención de información, enumeración y acceso a través de SMB

Buenas a todos! En el post de hoy vamos a hablar sobre el protocolo SMB, como podemos obtener información de el para poder realizar un test de intrusión, cual de toda esa información nos será útil, y algunas cosas más como, como podemos aprovecharnos de la vulnerabilidad de sesión nula presente en muchos sistemas que utilizan este protocolo. El protocolo …

Read More →
Page 1 of 3123»

    No Twitter Messages